it-swarm.com.de

Wie verwende ich nmap über Proxy-Ketten?

Ich führe nmap mit diesem Befehl durch Proxy-Ketten aus:

proxychains nmap -v scanme.namp.org

Dies führte zu einem Fehler:

[email protected]:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:23 IST
|DNS-request| scanme.nmap.org 
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.nmap.org is 45.33.32.156
45.33.32.156/0 looks like an IPv6 target specification -- you have to use the -6 option.
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.94 seconds

Dann ging ich zu dieser Frage ( hier ) und versuchte dies:

 to the solution was, that I disabled the DNS through socks:

in /etc/proxychains.conf file, just add a # before the line "proxy_dns"

Aber als ich nmap durch Proxy-Ketten lief, wurde der nmap-Scan ausgeführt, aber der Proxy-Ketten-Proxy funktioniert nicht, was mir die folgende ausführliche Ausgabe gab:

[email protected]:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:26 IST
Initiating Ping Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [4 ports]
Completed Ping Scan at 17:26, 0.20s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 Host. at 17:26
Completed Parallel DNS resolution of 1 Host. at 17:26, 0.00s elapsed
Initiating SYN Stealth Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Increasing send delay for 45.33.32.156 from 0 to 5 due to 11 out of 31 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 5 to 10 due to 59 out of 196 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 10 to 20 due to max_successful_tryno increase to 4
Increasing send delay for 45.33.32.156 from 20 to 40 due to max_successful_tryno increase to 5
Increasing send delay for 45.33.32.156 from 40 to 80 due to 28 out of 92 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 80 to 160 due to max_successful_tryno increase to 6
Increasing send delay for 45.33.32.156 from 160 to 320 due to max_successful_tryno increase to 7
SYN Stealth Scan Timing: About 24.82% done; ETC: 17:28 (0:01:34 remaining)
Increasing send delay for 45.33.32.156 from 320 to 640 due to 11 out of 21 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 640 to 1000 due to max_successful_tryno increase to 8
SYN Stealth Scan Timing: About 24.66% done; ETC: 17:30 (0:03:06 remaining)
Discovered open port 31337/tcp on 45.33.32.156
Discovered open port 9929/tcp on 45.33.32.156
Completed SYN Stealth Scan at 17:28, 97.38s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.23s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
139/tcp   filtered netbios-ssn
445/tcp   filtered Microsoft-ds
514/tcp   filtered Shell
1434/tcp  filtered ms-sql-m
9929/tcp  open     nping-echo
31337/tcp open     Elite

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 Host up) scanned in 97.65 seconds
           Raw packets sent: 1477 (64.936KB) | Rcvd: 1457 (58.288KB)

Daraus können wir ersehen, dass die nmap einwandfrei funktioniert, aber meine Frage ist, warum nmap gestartet wurde, sobald der Befehl ausgeführt wurde, ohne sich selbst durch die Proxys zu tunneln. Aber wenn ich einen Befehl wie diesen ausgeführt habe:

proxychains firefox www.google.com

Ich habe die folgende ausführliche Ausgabe erhalten, die das Tunneln von Proxys zeigt.

[email protected]:~# proxychains firefox www.duckduckgo.com
ProxyChains-3.1 (http://proxychains.sf.net)

(process:6159): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-52.19.3.28:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-117.18.237.29:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.91:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-216.58.199.174:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.102:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-54.251.178.52:443-<><>-OK
4
Backdoor Cipher
11
Steffen Ullrich

Sie müssen die Option -sT Verwenden - die Scan-Technik Connect(). Andernfalls verwendet nmap die Methode [~ # ~] syn [~ # ~] und hebt proxychains auf =. Für Sie wäre dies beispielsweise

proxychains nmap -sT -v scanme.namp.org

Übrigens scheint proxychains-ng mehr Probleme mit nmap zu verursachen als die Originalversion.

9
gmelis

Wie in diesem Beitrag vorgeschlagen Nmap über Proxy :

ICMP-Ping kann nicht durchgeführt werden, um festzustellen, ob ein Host aktiv ist, da ICMP kein TCP ist. Daher müssen Sie möglicherweise den Schritt zur Hosterkennung überspringen, wenn auf Ihre Ziele nur über den Proxy (-Pn) zugegriffen werden kann. Da (der nicht unterstützte) SOCKS5 ICMP ICMP auch nicht unterstützt, wird sich dies in Zukunft nicht ändern.

Sie müssen die Option -Pn Verwenden, damit nmap mit dem Dienstprogramm proxychains funktioniert. Der Befehl wäre also

proxychains nmap -sT -Pn -v www.example.com

Hier dient -sT Zum Scannen von TCP - Ports. Außerdem können Sie das Flag -O Nicht verwenden, da die Hosterkennung nicht mit TCP durchgeführt werden kann.

Der einfachste Weg und die einfachste Problemumgehung besteht darin, die Datei /etc/proxychains.conf Zu bearbeiten.

Wir müssen nur die Zeile proxy_dns Auskommentieren und alles wird perfekt funktionieren.

1
imtiaj sreejon